Publicidad

AP News

BURLINGTON, Vermont (AP) – A última hora de la mañana del 28 de octubre, el personal del Centro Médico de la Universidad de Vermont notó que el sistema telefónico del hospital no funcionaba. Luego, Internet cayó y la infraestructura técnica del centro con sede en Burlington con él. Los empleados perdieron el acceso a bases de datos, registros médicos digitales, sistemas de programación y otras herramientas en línea de las que dependen para la atención del paciente. Los administradores se apresuraron a mantener el hospital en funcionamiento, cancelando citas no urgentes, volviendo al mantenimiento de registros en papel y lápiz y redireccionando a algunos pacientes de cuidados críticos a hospitales cercanos. En su laboratorio principal, que ejecuta alrededor de 8,000 pruebas al día, los empleados imprimieron o escribieron a mano los resultados y los llevaron a las instalaciones a los especialistas.

Las tecnologías obsoletas y sin Internet experimentaron un resurgimiento. “Fuimos y obtuvimos todas las máquinas de fax que pudimos”, dijo Al Gobeille, director de operaciones de UVM Medical Center. El hospital de Vermont había sido víctima de un ciberataque, convirtiéndose en uno de los ejemplos más recientes y visibles de una ola de ataques digitales que toman como rehenes a proveedores de atención médica de EE. UU. A medida que aumentan los casos de COVID-19 en todo el país. El mismo día del ataque de UVM, el FBI y dos agencias federales advirtieron que los ciberdelincuentes estaban intensificando sus esfuerzos para robar datos e interrumpir los servicios en todo el sector de la atención médica. Al atacar a los proveedores con ataques que codifican y bloquean los datos hasta que las víctimas pagan un rescate, los piratas informáticos pueden exigir miles o millones de dólares y causar estragos hasta que se les pague. En septiembre, por ejemplo, un ataque de ransomware paralizó una cadena de más de 250 hospitales y clínicas estadounidenses.

Las interrupciones resultantes retrasaron la atención en la sala de emergencias y obligaron al personal a restablecer los monitores críticos de frecuencia cardíaca, presión arterial y nivel de oxígeno con cableado Ethernet. Unas semanas antes, en Alemania, la muerte de una mujer se convirtió en la primera víctima mortal que se cree que resultó de un ataque de ransomware. A principios de octubre, las instalaciones en Oregon, Nueva York, Michigan, Wisconsin y California también fueron víctimas de presuntos ataques de ransomware. El ransomware también tiene parte de la culpa de algunas de las casi 700 violaciones de información de salud privada, que afectan a aproximadamente 46,6 millones de personas y que actualmente están siendo investigadas por el gobierno federal. En manos de un criminal, un solo registro de paciente, rico en detalles sobre las finanzas, el seguro y el historial médico de una persona, puede venderse por más de $ 1,000 en el mercado negro, dicen los expertos.

En el transcurso de 2020, muchos hospitales pospusieron las actualizaciones tecnológicas o la capacitación en ciberseguridad que ayudaría a protegerlos de la ola más reciente de ataques, dijo el consultor de seguridad de la atención médica Nick Culbertson. «La cantidad de caos que está llegando a un punto crítico aquí es una amenaza real», dijo. Con el aumento de las infecciones y las hospitalizaciones por COVID-19 en todo el país, los expertos dicen que los proveedores de atención médica son peligrosamente vulnerables a los ataques a su capacidad para funcionar de manera eficiente y administrar los recursos limitados. Incluso una pequeña interrupción técnica puede extenderse rápidamente a la atención del paciente cuando la capacidad de un centro se agota, dijo Eric Johnson, de la Universidad de Vanderbilt, que estudia los impactos en la salud de los ciberataques. “Noviembre ha sido un mes de demandas cada vez mayores para los hospitales”, dijo. “No hay margen para el error. Desde la perspectiva de un hacker, es perfecto». UN ‘LLAMADO A LAS ARMAS’ PARA HOSPITALES El día después del ciberataque del 28 de octubre, Joel Bedard, de 53 años, de Jericó, llegó para una cita programada en el hospital de Burlington.

Pudo ingresar, dijo, porque su tratamiento de drenaje de líquidos no es de alta tecnología y es algo que recibe regularmente mientras espera un trasplante de hígado. «Pasé, me cuidaron, pero hombre, todo está mal», dijo Bedard. Dijo que no vio a otros pacientes ese día. Gran parte del personal médico permaneció inactivo, haciendo crucigramas y explicando que se vieron obligados a documentar todo a mano. “Todos los estudiantes y pasantes están como, ‘¿Cómo funcionaba esto en el pasado?’”, Dijo. Desde el ataque, la red de hospitales con sede en Burlington ha remitido todas las preguntas sobre sus detalles técnicos al FBI, que se ha negado a divulgar información adicional, citando una investigación criminal en curso. Los funcionarios no creen que ningún paciente haya sufrido un daño inmediato o que la información personal del paciente haya sido comprometida. Pero más de un mes después, el hospital aún se está recuperando. Algunos empleados han sido despedidos hasta que puedan regresar a sus tareas habituales.

Los oncólogos no pudieron acceder a las exploraciones de pacientes mayores que podrían ayudarlos, por ejemplo, a comparar el tamaño del tumor a lo largo del tiempo. Y, hasta hace poco, los médicos del departamento de emergencias podían tomar radiografías de huesos rotos, pero no podían enviar las imágenes electrónicamente a radiólogos en otros sitios de la red de salud. “Ni siquiera teníamos Internet”, dijo la Dra. Kristen DeStigter, presidenta del departamento de radiología del UVM Medical Center. Los soldados de la unidad cibernética de la Guardia Nacional del estado han ayudado a los trabajadores de TI de los hospitales a rastrear el código de programación en cientos de computadoras y otros dispositivos, línea por línea, para borrar cualquier código malicioso restante que pudiera volver a infectar el sistema. Muchos se han vuelto a poner en línea, pero otros fueron reemplazados por completo.

El Coronel Christopher Evans dijo que es la primera vez que la unidad, que fue fundada hace unos 20 años, ha sido llamada para realizar lo que el guardia llama una misión “del mundo real”. «Hemos estado entrenando para este día durante mucho tiempo», dijo. Podrían pasar varias semanas más antes de que se repare todo el daño relacionado y los sistemas vuelvan a funcionar normalmente, dijo Gobeille. “No quiero que la gente se ilustre y se equivoque”, dijo. “Nuestra gente ha estado trabajando 24 horas al día, 7 días a la semana. Se acercan cada vez más cada día «. Será una lucha para otros proveedores de atención médica protegerse contra la creciente amenaza de ataques cibernéticos si aún no lo han hecho, dijo el experto en seguridad de datos Larry Ponemon. “No es que los sistemas hospitalarios necesiten hacer algo nuevo”, dijo. «Solo necesitan hacer lo que deberían hacer de todos modos».

Los informes actuales de la industria indican que los sistemas de salud gastan solo del 4% al 7% de su presupuesto de TI en ciberseguridad, mientras que otras industrias como la banca o los seguros gastan tres veces más. La investigación realizada por la firma consultora de Ponemon muestra que solo alrededor del 15% de las organizaciones de atención médica han adoptado la tecnología, la capacitación y los procedimientos necesarios para administrar y frustrar el flujo de ciberataques que enfrentan de forma regular. “El resto está volando con la cabeza gacha. Ese número es inaceptable ”, dijo Ponemon. «Es un ritmo lamentable». Y es parte de por qué los ciberdelincuentes han centrado su atención en las organizaciones de atención médica, especialmente ahora, cuando los hospitales de todo el país están lidiando con un aumento de pacientes con COVID-19, dijo. «Estamos viendo un verdadero impacto clínico», dijo el consultor de ciberseguridad del cuidado de la salud Dan L. Dodson. «Este es un llamado a las armas».

Publicidad

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.